Použijte tento identifikátor k citaci nebo jako odkaz na tento záznam:
http://elartu.tntu.edu.ua/handle/lib/48070
Název: | Розробка стратегій реагування на інциденти в інформаційних системах |
Další názvy: | Development of Incident Response Strategies at Information Systems |
Autoři: | Бучко, Анастасія Миколаївна Buchko, Anastasiia |
Affiliation: | ТНТУ ім. І. Пулюя, Факультет комп’ютерно-інформаційних систем і програмної інженерії, Кафедра кібербезпеки, м. Тернопіль, Україна |
Bibliographic description (Ukraine): | Бучко А. М. Розробка стратегій реагування на інциденти в інформаційних системах : робота на здобуття кваліфікаційного ступеня магістра : спец. 125 - Кібербезпека та захист інформації / наук. кер. М. А. Стадник. Тернопіль : Тернопільський національний технічний університет імені Івана Пулюя, 2024. 65 с. |
Datum vydání: | 23-pro-2024 |
Date of entry: | 28-led-2025 |
Country (code): | UA |
Place of the edition/event: | ТНТУ ім. І.Пулюя, ФІС, м. Тернопіль, Україна |
Supervisor: | Стадник, Марія Андріївна Stadnyk, Mariia |
Committee members: | Луцик, Надія Степанівна Lutsyk, Nadiia |
Klíčová slova: | аналіз ризиків risk analysis автоматизація реагування automated response wazuh soar dos siem |
Abstrakt: | Кваліфікаційна робота присвячена завданню підвищення ефективності моніторингу кібербезпеки шляхом інтеграції та оптимізації сучасних інструментів інформаційної безпеки, таких як Wazuh та Splunk. У роботі висвітлено ключові особливості кожного інструменту та проведено порівняльний аналіз традиційних і сучасних підходів до виявлення загроз, включаючи методи на основі правил та розширену аналітику даних. Детально проаналізовано механізми оцінки зрілості та ефективності систем безпеки, а також методи оптимізації для підвищення точності й надійності у виявленні та запобіганні загрозам. Представлено комплексну систему моніторингу, що базується на спільному застосуванні інструментів для виявлення вторгнень, сканування вразливостей та кореляції подій. У дослідженні проведено детальний порівняльний аналіз запропонованого підходу за критеріями ефективності, точності, масштабованості та застосовності в умовах реальних корпоративних мереж. The qualification work addresses the task of enhancing cybersecurity monitoring through the integration and optimization of advanced information security tools, including Wazuh and Splunk. The work highlights the key features of each tool and presents a comparative analysis of traditional and modern approaches to threat detection, such as rule-based methods and advanced data analytics. The mechanisms for evaluating the maturity and effectiveness of security systems are thoroughly analyzed, along with optimization methods to improve accuracy and reliability in detecting and mitigating threats. A comprehensive monitoring system based on the combined application of intrusion detection, vulnerability scanning, and event correlation tools is presented. The study includes a detailed comparative analysis of the proposed approach based on criteria such as efficiency, accuracy, scalability, and applicability within real-world enterprise networks. |
Popis: | Розробка стратегій реагування на інциденти в інформаційних системах // ОР «Магістр» // Бучко Анастасія Миколаївна // Тернопільський національний технічний університет імені Івана Пулюя, факультет комп’ютерно-інформаційних систем і програмної інженерії, кафедра кібербезпеки, група СБc-61 // Тернопіль, 2024 // С. 65, рис. – 13, табл. – 3 , кресл. – 9 , додат. – 1. |
Content: | ПЕРЕЛІК УМОВНИХ ПОЗНАЧЕНЬ, СИМВОЛІВ, ОДИНИЦЬ, СКОРОЧЕНЬ І ТЕРМІНІВ 8 ВСТУП 9 РОЗДІЛ 1 АНАЛІЗ ІНЦИДЕНТІВ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 12 1.1 ПОНЯТТЯ ІНЦИДЕНТІВ В ІНФОРМАЦІЙНІЙ БЕЗПЕЦІ 12 1.2 КЛАСИФІКАЦІЯ ТА ТИПИ ІНЦИДЕНТІВ 12 1.3 ОГЛЯД СУЧАСНИХ МЕТОДІВ ВИЯВЛЕННЯ ТА РЕАГУВАННЯ НА ІНЦИДЕНТИ 14 1.4 ПРОБЛЕМИ ТА ВИКЛИКИ У РЕАГУВАННІ НА ІНЦИДЕНТИ В ІНФОРМАЦІЙНИХ СИСТЕМАХ 16 РОЗДІЛ 2 МЕТОДИЧНІ ОСНОВИ РОЗРОБКИ СТРАТЕГІЙ РЕАГУВАННЯ НА ІНЦИДЕНТИ 20 2.1 ПРИНЦИПИ ПОБУДОВИ СИСТЕМИ РЕАГУВАННЯ НА ІНЦИДЕНТИ 20 2.2 ЕТАПИ ЖИТТЄВОГО ЦИКЛУ РЕАГУВАННЯ НА ІНЦИДЕНТИ 21 2.3 АНАЛІЗ РИЗИКІВ ЯК ОСНОВА ДЛЯ РОЗРОБКИ СТРАТЕГІЙ РЕАГУВАННЯ 23 2.4 РОЗРОБКА АЛГОРИТМІВ РЕАГУВАННЯ НА ОСНОВІ МОЖЛИВОСТЕЙ WAZUH 25 2.5 РОЗРОБКА АЛГОРИТМІВ РЕАГУВАННЯ НА ОСНОВІ МОЖЛИВОСТЕЙ SPLUNK 28 РОЗДІЛ 3 ПРАКТИЧНА РЕАЛІЗАЦІЯ СТРАТЕГІЇ РЕАГУВАННЯ НА ІНЦИДЕНТИ 32 3.1 ОПИС ІНФОРМАЦІЙНОЇ СИСТЕМИ ТА ІНТЕГРАЦІЯ ПЛАТФОРМИ WAZUH 32 3.2 ІНТЕГРАЦІЯ ПЛАТФОРМИ SPLUNK 34 3.3 МОДЕЛЮВАННЯ ІНЦИДЕНТІВ ТА ПОРІВНЯННЯ WAZUH І SPLUNK 36 3.4 ВПРОВАДЖЕННЯ СТРАТЕГІЇ РЕАГУВАННЯ 40 3.5 ОЦІНКА ЕФЕКТИВНОСТІ ВПРОВАДЖЕНОЇ СИСТЕМИ РЕАГУВАННЯ 43 РОЗДІЛ 4 ОХОРОНА ПРАЦІ ТА БЕЗПЕКА В НАДЗВИЧАЙНИХ СИТУАЦІЯХ 48 4.1 ОХОРОНА ПРАЦІ 48 4.2 ПІДВИЩЕННЯ СТІЙКОСТІ РОБОТИ ОБ’ЄКТІВ ГОСПОДАРСЬКОЇ ДІЯЛЬНОСТІ В ВОЄННИЙ ЧАС 52 ВИСНОВКИ 57 СПИСОК ВИКОРИСТАНИХ ДЖЕРЕЛ 59 ДОДАТКИ 63 ДОДАТОК А ПУБЛІКАЦІЯ 63 |
URI: | http://elartu.tntu.edu.ua/handle/lib/48070 |
Copyright owner: | © Бучко Анастасія Миколаївна, 2024 |
References (Ukraine): | 1. Державна служба спеціального зв’язку та захисту інформації України. "Аналіз кіберінцидентів в Україні у 2023 році" // Офіційний сайт Держспецзв’язку. – 2023. – [Електронний ресурс]. – URL: https://cip.gov.ua. 2. OWASP (Open Web Application Security Project). "Cross-Site Scripting (XSS): Overview and Defense Techniques" // OWASP Community Resources. – [Електронний ресурс]. – URL: https://owasp.org/www-community/attacks/xss/. 3. NIST (National Institute of Standards and Technology). "Incident Response Lifecycle in Cybersecurity" // NIST Special Publication 800-61 Revision 2. – 2012. – [Електронний ресурс]. – URL: https://nvlpubs.nist.gov/. 4. Wazuh Team. "Wazuh Documentation: Open Source Security Platform" // Офіційна документація Wazuh. – [Електронний ресурс]. – URL: https://documentation.wazuh.com. 5. Cisco. "Introduction to Network-Based Intrusion Detection Systems (NIDS)" // Cisco Documentation. – [Електронний ресурс]. – URL: https://www.cisco.com. 6. ТИМОЩУК, Д., & ЯЦКІВ, В. (2024). USING HYPERVISORS TO CREATE A CYBER POLYGON. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (3), 52-56. 7. ТИМОЩУК, Д., ЯЦКІВ, В., ТИМОЩУК, В., & ЯЦКІВ, Н. (2024). INTERACTIVE CYBERSECURITY TRAINING SYSTEM BASED ON SIMULATION ENVIRONMENTS. MEASURING AND COMPUTING DEVICES IN TECHNOLOGICAL PROCESSES, (4), 215-220. 8. FIRST (Forum of Incident Response and Security Teams). "CSIRT Best Practices and Incident Management Framework" // FIRST Resources. – [Електронний ресурс]. – URL: https://www.first.org. 9. Splunk Inc. "SOAR Solutions for Automated Incident Response" // Splunk SOAR Documentation. – [Електронний ресурс]. – URL: https://www.splunk.com. 10. Microsoft. "Zero Trust Architecture for Modern Security Practices" // Microsoft Security Documentation. – [Електронний ресурс]. – URL: https://www.microsoft.com/security. 11. Lypa, B., Horyn, I., Zagorodna, N., Tymoshchuk, D., Lechachenko T., (2024). Comparison of feature extraction tools for network traffic data. CEUR Workshop Proceedings, 3896, pp. 1-11. 12. Tymoshchuk, V., Vantsa, V., Karnaukhov, A., Orlovska, A., & Tymoshchuk, D. (2024). COMPARATIVE ANALYSIS OF INTRUSION DETECTION APPROACHES BASED ON SIGNATURES AND ANOMALIES. Матеріали конференцій МЦНД, (29.11. 2024; Житомир, Україна), 328-332. 13. Luttgens, J., Pepe, M., Mandia, K. "Incident Response & Computer Forensics" (3rd Edition) // McGraw Hill Education. – 2014. 14. ZAGORODNA, N., STADNYK, M., LYPA, B., GAVRYLOV, M., & KOZAK, R. (2022). Network Attack Detection Using Machine Learning Methods. Challenges to national defence in contemporary geopolitical situation, 2022(1), 55-61. 15. Casey, E. "Digital Evidence and Computer Crime: Forensic Science, Computers, and the Internet" (4th Edition) // Academic Press. – 2020. 16. Killcrece, G., Ruefle, R. "Creating and Managing Computer Security Incident Response Teams (CSIRTs)" // CERT Coordination Center. – 2010. – [Електронний ресурс]. – URL: https://resources.sei.cmu.edu. 17. Tymoshchuk, V., Vorona, M., Dolinskyi, A., Shymanska, V., & Tymoshchuk, D. (2024). SECURITY ONION PLATFORM AS A TOOL FOR DETECTING AND ANALYSING CYBER THREATS. Collection of scientific papers «ΛΌГOΣ», (December 13, 2024; Zurich, Switzerland), 232-237. 18. Kindervag, J. "Zero Trust Security Model" // Forrester Research. – 2016. 19. ISC2. "Global Cybersecurity Workforce Gap Report" // [Електронний ресурс]. – URL: https://www.isc2.org. 20. BDO. "Bridging the Cybersecurity Talent Gap: Augmenting Human Efforts with AI" // BDO Insights. – 2024. – [Електронний ресурс]. – URL: https://www.bdo.ua. 21. World Economic Forum. "The Global Risks Report 2022: Cybersecurity Challenges" // WEF Reports. – 2022. – [Електронний ресурс]. – URL: https://10guards.com. 22. IBM. "Cost of a Data Breach Report 2023" // IBM Security. – 2023. 23. Tymoshchuk, V., Mykhailovskyi, O., Dolinskyi, A., Orlovska, A., & Tymoshchuk, D. (2024). OPTIMISING IPS RULES FOR EFFECTIVE DETECTION OF MULTI-VECTOR DDOS ATTACKS. Матеріали конференцій МЦНД, (22.11. 2024; Біла Церква, Україна), 295-300. 24. Freund, J., Jones, J. "Measuring and Managing Information Risk: A FAIR Approach" // Butterworth-Heinemann. – 2014. 25. Grance, T., Kent, K., Kim, B. "Computer Security Incident Handling Guide" // National Institute of Standards and Technology (NIST Special Publication 800-61 Rev. 2). – 2012. 26. Gartner. "SOAR: Security Orchestration, Automation, and Response – Market Guide" // Gartner Reports. – 2023. 27. CoreWin. "Моніторинг мережевих пристроїв за допомогою Wazuh" // CoreWin Blog. – 2023. – [Електронний ресурс]. – URL: https://corewin.ua. 28. Allen, J., Stoner, E., Barnum, S. "Guide to Cyber Threat Analysis and Mitigation" // CERT Division, Carnegie Mellon University. – 2021. 29. Oracle. "VirtualBox User Manual – Version 7.0" // Oracle Corporation. – 2023. 30. Splunk Documentation. "Splunk: A Robust Platform for Data Analysis" // Splunk Documentation. – 2023. – [Електронний ресурс]. – URL: https://www.splunk.com. 31. Splunk CIM Documentation. "Common Information Model for Data Normalization" // Splunk CIM Docs. – 2023. – [Електронний ресурс]. – URL: https://docs.splunk.com. 32. Gartner. "Adaptive Response Framework in Modern SOCs" // Gartner Research. – 2023. – [Електронний ресурс]. – URL: https://www.gartner.com. 33. IBM X-Force Threat Intelligence Index. "Security Threats and Trends" // IBM Reports. – 2023. – [Електронний ресурс]. – URL: https://www.ibm.com. 34. Tymoshchuk, D., Yasniy, O., Mytnyk, M., Zagorodna, N., Tymoshchuk, V., (2024). Detection and classification of DDoS flooding attacks by machine learning methods. CEUR Workshop Proceedings, 3842, pp. 184 - 195. 35. Splunk Performance Metrics. "Scalability and Real-Time Data Processing" // Splunk Metrics. – 2023. – [Електронний ресурс]. – URL: https://www.splunk.com. |
Content type: | Master Thesis |
Vyskytuje se v kolekcích: | 125 — кібербезпека, Кібербезпека та захист інформації |
Soubory připojené k záznamu:
Soubor | Popis | Velikost | Formát | |
---|---|---|---|---|
Bachaleor_Thesis__SB-61_Buchko_A_M_2024.pdf | 1,22 MB | Adobe PDF | Zobrazit/otevřít |
Všechny záznamy v DSpace jsou chráněny autorskými právy, všechna práva vyhrazena.
Nástroje administrátora